NetWorker : Les utilisateurs AD ne peuvent pas se connecter via LDAPS « Impossible d’analyser la réponse du serveur à partir de la chaîne json »

摘要: L’authentification Microsoft Active Directory (AD) a été ajoutée à NetWorker à l’aide de l’Assistant de configuration de l’autorité externe NMC (NetWorker Management Console) lors de l’utilisation de l’option « LDAP over SSL ». La configuration a été ajoutée avec succès, mais l’authentification de l’utilisateur AD échoue avec l’erreur HTTP-ERROR 500. ...

本文适用于 本文不适用于 本文并非针对某种特定的产品。 本文并非包含所有产品版本。

症状

  • L’utilisateur accède à NetWorker Management Console (NMC) ou nsrlogin ligne de commande et reçoit une erreur :
An error occurred while validating user credentials. Verify that NetWorker Authentication Service is running.
[POST failed with HTTP-ERROR: 500 Server Message: Could not parse server-response from json string]
  • L’autorité d’authentification externe a été configurée à l’aide de l’option LDAP sur SSL ; Toutefois, le serveur d’authentification est Microsoft Active Directory :
    • Coup monté >Utilisateurs et rôles>Autorité > externe Cliquez avec le bouton droit de la souris sur External Authority >Properties :
External Authentication Authority LDAP over SSL

原因

HTTP Error 500 "Internal Server Error."


Lorsque l’option LDAP sur SSL est sélectionnée, elle définit l’attribut interne Is Active Directory sur false. Cela empêche les connexions réussies pour les utilisateurs qui sont configurés dans Microsoft Active Directory via NetWorker.

Cela peut être vérifié à partir de authc_config ligne de commande à l’aide de l’invite de commande root ou de l’administrateur :

authc_config -u Administrator -e find-all-configs

authc_config -u Administrator -e find-config -D config-id=config_id#
Remarque : Vous êtes invité à saisir le mot de passe du compte NetWorker Administrator. Le mot de passe peut également être spécifié à l’aide de la commande via -p password.
[root@networker-mc ~]# authc_config -u administrator -p 'Pa$$w0rd01' -e find-all-configs 
The query returns 1 records.
Config Id Config Name
2         amer     
[root@networker-mc ~]# authc_config -u administrator -p 'Pa$$w0rd01' -e find-config -D config-id=2 | grep -i "is active directory"
Is Active Directory          : false

L’option LDAP sur SSL n’est pas destinée à AD sur SSL.

解决方案

Remarque : L’assistant d’autorité externe NetWorker Web User Interface (NWUI) dispose d’une option AD sur SSL ; ce n’est pas le cas de la CNG. AD sur SSL définit le paramètre Is Active Directory sur true, tout en conservant les autres paramètres sécurisés (LDAPS). Voir l’article Dell NetWorker : configuration d’AD over SSL (LDAPS) à partir de l’interface utilisateur Web NetWorker (NWUI))

Solution de contournement : 

La commande authc_config peut être utilisée pour mettre à jour la configuration La valeur Active Directory est-ellesur true.

Windows. :

  1. Sur NetWorker (authc), ouvrez une invite de commande Admin.
  2. Obtenez l’ID de configuration de la configuration de l’autorité externe :
authc_config -u Administrator -p NetWorker_Administrator_Password -e find-all-configs
Les paramètres actuels peuvent être consultés avec :
authc_config -u Administrator -p NetWorker_Administrator_Password -e find-config -D config-id=config_id#
  1. Mettez à jour la valeur Is Active Directory à l’aide de la commande suivante : 
authc_config -u administrator -p NetWorker_Administrator_Password -e update-config -D config-id=config_id# -D "config-active-directory=y" -D "config-server-address=ldaps://domain_server_hostname:636/dc=domain,dc=com" -D config-user-dn=”cn=service_account,ou=some_group,dc=domain,dc=com" -D config-user-dn-password="Service_Account_Password"
Remarque : Tous les champs obligatoires, à l’exception du mot de passe du compte de service AD, peuvent être collectés à partir de authc_config -u Administrator -e find-config -D config-id=config_id#.

Exemple :
C:\Users\Administrator.AMER>authc_config -u administrator -p 'Pa$$w0rd01' -e update-config -D config-id=1 -D "config-active-directory=y" -D "config-server-address=ldaps://dc.amer.lan:636/dc=amer,dc=lan" -D "config-user-dn=cn=administrator,cn=users,dc=amer,dc=lan" -D config-user-dn-password="Pa$$w0rd01"
Configuration ad is updated successfully.

C:\Users\Administrator.AMER>
  1. Les connexions AD via NetWorker devraient maintenant aboutir.


Linux :

  1. Sur NetWorker (authc), ouvrez une invite de commande root.
  2. Obtenez l’ID de configuration de la configuration de l’autorité externe :
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-all-configs
Les paramètres actuels peuvent être consultés avec : 
authc_config -u Administrator -p 'NetWorker_Administrator_Password' -e find-config -D config-id=config_id#
  1. Créez un fichier texte masqué contenant le mot de passe du compte de service AD :
echo 'Service_Account_Password' > /root/.sapasswd.txt
  1. Rendez le fichier accessible uniquement à la racine :
chmod 700 /root/.sapasswd.txt
  1. Créez un script pour exécuter l’appel avec le mot de passe à partir du fichier masqué et exécutez la commande authc_config Commande pour mettre à jour la configuration :
vi authc_update.sh
Exemple :
PASSWD=`cat /root/.sapasswd.txt`

authc_config -u administrator -p 'NetWorker_Administrator_Password' -e update-config -D config-id=config_id# -D "config-active-directory=y" -D "config-server-address=ldaps://domain_server_hostname:636/dc=domain,dc=com" -D config-user-dn=”cn=service_account,ou=some_group,dc=domain,dc=com" -D config-user-dn-password="$PASSWD"
Remarque : La plupart des systèmes d’exploitation Linux ne traitent pas authc_config commande correctement si le mot de passe du compte de service est spécifié en texte clair à l’aide de la commande. L’échec renvoyé est LDAP error code 49 - Data 52e, qui apparaît pour invalid username or password. La méthode décrite ci-dessus peut être utilisée pour masquer le mot de passe de la saisie de texte en clair.
  1. Définissez les autorisations sur le script afin qu’il soit exécutable :
chmod 755 authc_update.sh
  1. Exécutez le script : /authc_update.sh
Exemple :
[root@nsr ~]# cat authc_update.sh                    
PASSWD=`cat /root/.sapasswd.txt`

authc_config -u administrator -p 'Pa$$w0rd01' -e update-config -D config-id=2 -D "config-active-directory=y" -D "config-server-address=ldaps://dc.amer.lan:636/dc=amer,dc=lan" -D "config-user-dn=cn=administrator,cn=users,dc=amer,dc=lan" -D config-user-dn-password="$PASSWD"
[root@nsr ~]# chmod 755 authc_update.sh                        
[root@nsr ~]# ./authc_update.sh                                
Configuration AD is updated successfully.
  1. Les connexions AD via NetWorker devraient maintenant aboutir.

其他信息

Si la configuration est mise à jour à partir de NMC, la balise Active Directory est-elle de nouveau définie sur false ? Si la configuration doit être mise à jour, utilisez plutôt l’une des méthodes suivantes :

HTTP 500 peut également s’afficher si le compte de liaison utilisé pour ajouter AD ou LDAP à NetWorker a été modifié, mais n’a pas été mis à jour dans NetWorker : NetWorker : Échec de l’authentification AD/LDAP avec l’erreur HTTP 500 « Internal Server Error »

受影响的产品

NetWorker

产品

NetWorker Family, NetWorker Series
文章属性
文章编号: 000204166
文章类型: Solution
上次修改时间: 26 9月 2025
版本:  7
从其他戴尔用户那里查找问题的答案
支持服务
检查您的设备是否在支持服务涵盖的范围内。